Escolar Documentos
Profissional Documentos
Cultura Documentos
br
INICIAR
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 1/37
03/07/2021 Ead.br
introdução
Introdução
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 2/37
03/07/2021 Ead.br
Criptografia Assimétrica
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 3/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 4/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 5/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 6/37
03/07/2021 Ead.br
Além disto, o tamanho das chaves não pode ser limitado a poucos bits. Caso
contrário, seria possível descobrir a chave a partir das operações matemáticas
usadas com certa facilidade. Esses aspectos impactam a performance dos
algoritmos assimétricos. Há um esforço computacional grande para a geração
do par de chaves, de centenas de bits, e a aplicação dessas para a geração do
texto cifrado, que também requer um esforço computacional considerável.
Dessa forma, os algoritmos de chave assimétrica possuem uma performance
inferior aos algoritmos de chave simétrica. Existem vários estudos
comparando a performance entre algoritmos de chave simétrica e
assimétrica. Para se entender a ordem de grandeza entre a performance e os
dois tipos de criptografia, pode-se recorrer ao trabalho de Mohammed Nazeh
Abdul Wahid (WAHID, 2019).
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 7/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 8/37
03/07/2021 Ead.br
praticar
Vamos Praticar
A criptografia é responsável por garantir a segurança das informações armazenadas
em computadores, dispositivos móveis e trafegadas na Internet. Os algoritmos de
criptografia simétricos e assimétricos representam os dois principais tipos de
algoritmos. Sobre estes, é correto afirmar que:
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 9/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 10/37
03/07/2021 Ead.br
Exemplos de Implementações de
Algoritmos Assimétricos
Diffie-Hellman
O Diffie-Hellman foi o primeiro algoritmo de criptografia assimétrico a ser
inventado. Foi publicado em um artigo em 1976 pelos autores Whitfield Diffie
e Martin Hellman (STALLINGS, 2015) e desenvolvido para propiciar a troca de
chaves de segurança, como uma chave privada, que poderia ser usada
posteriormente para criptografia de mensagens (SCHNEIER, 1996). A
segurança do algoritmo encontra-se na dificuldade de se calcular logaritmos
discretos.
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 11/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 12/37
03/07/2021 Ead.br
saiba mais
Saiba mais
Para um detalhamento dos fundamentos matemáticos utilizados pelos algoritmos
de chave assimétrica, recomenda-se a leitura do Capítulo 8 do livro Criptografia e
segurança de redes: princípios e práticas, de Williams Stallings, disponível na
biblioteca virtual. Acesso em: 04 fev. 2020.
ACESSAR
RSA
Após o artigo de Diffie-Hellman, surgiram outras propostas de algoritmos de
criptografia de chave pública. Dentre as diversas propostas, a mais
promissora foi a RSA, justamente pela sua facilidade de implementação
(SCHNEIER, 1996). O nome do algoritmo é uma abreviação dos nomes de seus
autores Ron Rivest, Adi Shamir, e Leonard Adleman. (STALLINGS, 2015).
1. Geração de chaves
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 13/37
03/07/2021 Ead.br
−1
d ≡ e
2. Critografia
3. Decifragem
praticar
Vamos Praticar
O algoritmo RSA pode ser usado para prover uma comunicação segura entre dois
usuários na Internet, garantindo a confidencialidade dos dados trafegados e a
autenticação. Em relação ao processo de cifrar e decifrar, é correto afirmar que esse
utiliza:
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 14/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 15/37
03/07/2021 Ead.br
Funções de Hash
São funções matemáticas que, para uma cadeia digital de qualquer tamanho,
calculam um identificador digital confiável de tamanho fixo (VICECONTI, 1999).
No contexto da criptografia, uma função de hash pode ser aplicada em um
texto claro, de tamanho variável, para produzir um código (código hash) de
tamanho fixo (STALLINGS, 2015). Esse código gerado é único para o texto
claro, ou seja, nenhum outro texto claro irá gerar o mesmo código numérico
para uma determinada função de hash. As funções hash devem possuir as
seguintes propriedades (STALLINGS, 2015):
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 16/37
03/07/2021 Ead.br
Como ilustrado na Figura 2.3, a partir de um texto claro aplica-se uma função
de hash. A função irá processar o texto e ao final do processo irá gerar um
código único associado ao texto claro (código hash).
Nesse contexto, se fosse utilizada uma função hash para gerar um código
associado à mensagem e esse fosse transmitido junto com a mensagem, o
destinatário poderia verificar se a mensagem sofreu alguma alteração
durante a sua transmissão. Para isso, o remetente e o destinatário precisam
acordar antecipadamente qual a função hash utilizada. A validação é feita da
seguinte forma: o destinatário, ao receber a mensagem, aplica a função hash
sobre a mensagem recebida. Isso irá gerar um código hash para a mensagem
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 17/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 18/37
03/07/2021 Ead.br
praticar
Vamos Praticar
Um aluno da disciplina de Criptografia e Certificados Digitais implementou o código
de uma função hash em um programa de computador. O programa recebe como
entrada um texto e gera um código hash correspondente. Ao digitar a palavra
SEGURANÇA foi gerado o seguinte código em hexadecimal: 2B5F17A. Se o aluno
digitar a mesma palavra novamente, o código hash gerado será igual a:
a) 3E721EF.
Feedback: alternativa incorreta, pois uma função hash irá sempre gerar o
mesmo código hash para um determinado dado de entrada. Assim, a
reaplicação da função hash para o dado original não gera o valor 3E721EF.
b) 2B5F17B.
Feedback: alternativa incorreta, o número utilizado indica que há um
incremento no valor do código hash quando reaplicada a palavra
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 19/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 20/37
03/07/2021 Ead.br
A Intranet provê alguns serviços para a rede externa, por meio da Internet,
como acesso a página web da empresa, envio e recebimento de e-mails,
dentre outros. Entretanto, alguns serviços são restritos à Intranet, como
acesso a banco de dados de clientes e fornecedores, acesso ao sistema de
gestão, pastas compartilhadas.
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 21/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 22/37
03/07/2021 Ead.br
Uma VPN transforma uma rede pública em uma rede privada sem a
necessidade de utilizar uma infraestrutura dedicada, como linhas privadas de
comunicação por meio de operadoras de telefonia (SILVA, 2019). Para isso, a
VPN usa algoritmos de criptografia para cifrar todas a comunicação entre as
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 23/37
03/07/2021 Ead.br
redes que estão sendo interligadas, criando um túnel virtual que interliga as
redes.
Formalmente, uma VPN é uma forma de simular uma rede privada sobre uma
rede pública onde as conexões são virtuais, ou seja, são temporárias e criadas
via software utilizando a infraestrutura da rede pública (SCOTT, 1999). A
Figura 2.6 ilustra a criação de uma VPN interligando duas redes por meio da
Internet.
Figura 2.6 - VPN conectando duas Intranets por meio de uma rede pública
(Internet)
A Figura 2.6 apresenta a criação de túnel virtual que protege, por meio da
criptografia, os dados trafegados. A VPN irá permitir o acesso seguro a
recursos como Banco de Dados, Sistemas de Gestão, pastas compartilhadas
sem os riscos do acesso feito diretamente pela Internet. As informações
trafegadas entre as redes pela internet estão criptografadas e, mesmo que
sejam capturadas, não será possível decodificar os dados. Para os usuários, o
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 24/37
03/07/2021 Ead.br
Figura 2.7 - Comunicação entre um cliente de uma VPN (Intranet Filial) e seu
respectivo servidor na Intranet da Matriz
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 25/37
03/07/2021 Ead.br
Tipos de VPN
As VPNs diferem entre si de acordo com a tecnologia utilizada para criar a
conexão virtual entre as redes. Segundo Crist e Keijser (2015), as VPNs podem
ser divididas em três categorias:
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 26/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 27/37
03/07/2021 Ead.br
reflita
Reflita
As VPNs proporcionam a segurança das comunicações em uma rede pública como a
Internet. Outra forma de se garantir a segurança da comunicação em redes públicas
(como a Internet) é utilizar protocolos criptográficos como o SSL/TLS, os quais serão
abordados na próxima unidade.
ti
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 28/37
03/07/2021 Ead.br
praticar
Vamos Praticar
Utiliza um conjunto de softwares, protocolos e algoritmos de criptografia e
autenticação que possibilitam a comunicação segura entre duas redes por meios de
uma rede pública insegura (como a Internet). A definição apresentada descreve
uma:
a) Intranet.
b) VPN.
c) Protocolo IP.
d) Rede Local.
e) Roteador.
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 29/37
03/07/2021 Ead.br
in dica ções
Material Complementar
LIVRO
ISBN: 978-8539908202
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 30/37
03/07/2021 Ead.br
FILME
Caçada Virtual
Ano: 2000
TRAILER
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 31/37
03/07/2021 Ead.br
con clusã o
Conclusão
referên cias
Referências Bibliográficas
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 32/37
03/07/2021 Ead.br
SCOTT, C.; WOLFE. P.; ENWIN, M. Virtual Private Networks. O’Reilly, 1999.
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 33/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 34/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 35/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 36/37
03/07/2021 Ead.br
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_667057_1&P… 37/37